Nav nekāds jaunums, ka daudzas lielas tehnoloģiju iestādes ir cietušas vienu kiberuzbrukumu pēc otra. Bet kiberuzbrukums rūpniecisko iekārtu, piemēram, cauruļvadu un spēkstaciju, darbības tehnoloģijām?

Tas ir pārdroši un pazemojoši. Un tas nav joks, kad tas trāpa. Šādi uzbrukumi, ja tie ir veiksmīgi, aptur rūpnieciskās darbības un negatīvi ietekmē cilvēkus, kas ir atkarīgi no cietušās nozares. Vēl ļaunāk, tas var ekonomiski kropļot tautu.

Bet kā darbojas kiberuzbrukumi cauruļvadiem un citām rūpnieciskām iekārtām? Iedziļināsimies.

Kāpēc kiberuzbrukumi notiek rūpnieciskajām iekārtām

Lielākajai daļai no mums nav jēgas, kā un kāpēc kādam būtu iespēja uzsākt digitāli organizētu kiberuzbrukumu mehāniski darbināmai rūpnieciskai iekārtai.

Nu, patiesībā mēs tagad redzam mākslīgo intelektu, mašīnmācību un vairāk digitālo tehnoloģiju, kas pārņem mehāniskās un pat tehniskās darbības rūpnieciskajās iekārtās. Tādējādi viņu darbības dati, loģistikas informācija un daudz kas cits tagad ir pieejams internetā un ir pakļauts zādzībām un uzbrukumiem.

Ir daudz iemeslu, kāpēc kiberuzbrukumi kļūst arvien izplatītāki rūpnieciskajās iekārtās, piemēram, cauruļvados, spēkstacijās, ūdens apgādes stacijās, pārtikas rūpniecībā un tamlīdzīgi.

Neatkarīgi no motīva tas, iespējams, ietilpst kādā no tālāk norādītajām kategorijām.

1. Politiskie, ekonomiskie un biznesa motīvi

No biznesa viedokļa uzbrucēji dažkārt uzlauž rūpniecisko sistēmu, lai iegūtu informāciju par ķīmiskajiem sastāviem, zīmolu, tirgus lielumu, tehniskajiem un biznesa plāniem utt. To var sniegt konkurējošs uzņēmums vai tie, kas plāno uzsākt savu darbību.

Tomēr arī politikai ir faktors. Valsts sponsorētu kiberuzbrukumu mērķis parasti ir sagraut citas valsts ekonomisko infrastruktūru, lai parādītu savas valsts spēku un spējas. Viens no veidiem, kā viņi to panāk, ir izjaukt procesus nozarēs, kas virza cietušās valsts ekonomiku. Un ir bijuši ziņojumi par pāris no tiem šur tur.

2. Finanšu motīvi

Tas ir viens no visizplatītākajiem kiberuzbrukumu iemesliem. Uzbrucēji var uzlauzt rūpniecisko sistēmu dažādu finansiālu motīvu dēļ, sākot no kredītkaršu informācijas izguves līdz finanšu informācijas zagšanai.

Parasti viņi to panāk, izmantojot ļaunprātīgu programmatūru vai Trojas zirgus, tāpēc viņi var neatklāti iekļūt sistēmā. Kad tie atrodas iekšā, tie var izsūknēt datus, kas saistīti ar tehniskajiem procesiem. Pēc tam hakeris var piedāvāt melnajā tirgū nozagto informāciju ikvienam interesentam.

Vēl viens veids, kā viņi var nopelnīt naudu, ir ransomware injekcija, kad uzbrucēji šifrē mērķa datus un pēc tam pārdod paroli par lielu summu.

Saistīts: Kas ir Ransomware un kā to noņemt?

Pastāv arī izplatīti pakalpojumu liegšanas uzbrukumi (DDoS), kad vairāki inficēti datori vienlaikus piekļūst mērķa vietnei, tādējādi nomācot viņu sistēmas. Tas neļauj klientiem sazināties ar minēto uzņēmumu, līdz viņi pārtrauc uzbrukumu.

Kā darbojas šie kiberuzbrukumi? Ievērojami piemēri

Tagad, kad esat redzējis galvenos iemeslus kiberuzbrukumiem rūpnieciskajām iekārtām. Iegūsim ieskatu par to, kā tas darbojas, izmantojot šos ievērojamos piemērus.

1. Koloniālais cauruļvads

Colonial Pipeline katru dienu ASV pārvieto aptuveni 3 miljonus barelu naftas produktu. Tas ir lielākais degvielas cauruļvads ASV. Protams, varētu iedomāties, cik grūti ir uzlauzt tik sarežģītu sistēmu.

Bet notika neiedomājamais. Ziņas par tās uzlaušanu izplatīja virsrakstus visu 2021. gada maiju, kad prezidents Džo Baidens izsludināja ārkārtas stāvokli lidmašīnu degvielas trūkuma un benzīna un degvielas iegādes dēļ. Tas notika pēc tam, kad cauruļvads pārtrauca visas darbības kiberuzbrukuma dēļ.

Kā hakeri kropļoja Colonial Pipeline operācijas? Izmantojot izpirkuma programmatūru. Tiek uzskatīts, ka uzbrucēji vairākas nedēļas atradās cauruļvada tīklā, nepamanīti.

Pēc piekļuves cauruļvada tīklam, izmantojot personāla noplūdušo paroli un lietotājvārdu, kas tika atrasts tumšais tīmeklis, uzbrucēji ievadīja ļaunprātīgu programmatūru cauruļvada IT sistēmā, šifrējot viņu norēķinu tīklu un turot viņus par ķīlniekiem. Pēc tam viņi devās tālāk, lai nozagtu aptuveni 100 gigabaitus datu un prasīja izpirkuma maksu, kas tika samaksāta Bitcoin, apmaiņā pret atšifrēšanu.

Kā minētais lietotājvārds un parole noplūda tumšajā tīmeklī? Neviens nebija pārliecināts. Taču iespējamais vaininieks ir pikšķerēšana, kuras mērķis ir Colonial Pipeline darbinieki.

Saistīts: Kas bija aiz koloniālā cauruļvada uzbrukuma?

Lai gan šis uzbrukums neietekmēja digitāli darbināmas mehāniskās sistēmas, izpirkuma programmatūras ietekme varēja būt postošāka, ja Colonial Pipeline riskētu veikt turpmākas darbības, neskatoties uz kiberuzbrukumu.

2. Oldsmar ūdens apgādes sistēma (Florida)

Oldsmar ūdens apgādes sistēmas gadījumā hakeri pārņēma virtuālu kontroli pār ķīmiskās apstrādes infrastruktūru, izmantojot TeamViewer, ekrāna koplietošanas programmatūru, ko izmantoja tehniskā komanda.

Iekļuvis iekšā, uzbrucējs uzreiz iegāja iestādes ārstniecības kontroles sistēmā un paaugstināja līmeni nātrija hidroksīda, kas pievienots ūdenim līdz toksiskam līmenim - precīzi no 100 līdz 11 100 daļām uz miljonu (ppm).

Ja dežurējošie darbinieki nebūtu pamanījuši šo smieklīgo ķīmisko vielu līmeņa paaugstināšanos un samazinājuši to līdz normālam līmenim, hakeri plānoja veikt masu slepkavības.

Kā šie uzbrucēji ieguva TeamViewer akreditācijas datus, lai attālināti piekļūtu cilvēka un mašīnas saskarnei?

Viņi noteikti izmantoja divas Oldsmar kontroles sistēmas ievainojamības. Pirmkārt, visi darbinieki izmantoja to pašu TeamViewer ID un paroli, lai piekļūtu uzlauztajai sistēmai. Otrkārt, sistēmas programmatūra bija novecojusi, jo tā darbojās operētājsistēmā Windows 7, kas, pēc Microsoft domām, ir vairāk neaizsargāta pret ļaunprātīgas programmatūras uzbrukumiem atbalsta pārtraukšanas dēļ.

Hakeri noteikti ir iekļuvuši rupji piespiedu kārtā, vai arī izsmēluši novecojušo sistēmu, izmantojot ļaunprātīgu programmatūru.

3. Ukrainas elektroenerģijas apakšstacijas

Aptuveni 225 000 cilvēku tika iemesti tumsā pēc tam, kad Ukrainas elektrotīkla sistēma cieta no kiberuzbrukuma 2015. gada decembrī. Šoreiz uzbrucēji sava mērķa sasniegšanai izmantoja daudzpusīgu sistēmas kontroles ļaunprogrammatūru BlackEnergy.

Bet kā viņi atrada veidu, kā ievadīt šo ļaunprogrammatūru tik lielā rūpnieciskā instalācijā?

Hakeri pirms uzbrukuma bija uzsākuši plašu pikšķerēšanas kampaņu. Pikšķerēšanas e-pasts maldināja darbiniekus noklikšķināt uz saites, kas lika viņiem instalēt ļaunprātīgu spraudni, kas slēpts kā Makro.

Minētais spraudnis ļāva BlackEnergy robotam veiksmīgi inficēt tīkla sistēmu, izmantojot aizmugures piekļuvi. Pēc tam hakeri ieguva VPN akreditācijas datus, kas ļauj darbiniekiem attālināti kontrolēt tīkla sistēmu.

Iekļuvuši iekšā, hakeri prasīja laiku, lai uzraudzītu procesus. Un, kad tas bija gatavs, viņi izslēdza darbiniekus no visām sistēmām, pārņēma kontroli pār uzraudzības kontroles un datu iegūšanas (SCADA) procesoru. Pēc tam viņi deaktivizēja rezerves barošanu, izslēdza 30 jaudas apakšstacijas un izmantoja pakalpojumu liegšanas uzbrukumi lai novērstu pārtraukumu ziņojumus.

4. Tritona uzbrukums

Triton ir ļaunprātīgas programmatūras skripts, kas galvenokārt ir vērsts uz rūpnieciskajām vadības sistēmām. Tās iedarbība bija jūtama, kad 2017. gadā hakeru grupa to ievadīja naftas ķīmijas spēkstacijā Saūda Arābijā, pēc ekspertu domām.

Šis uzbrukums arī sekoja pikšķerēšanas un, iespējams, brutālas paroļu piespiešanas modelim, lai iegūtu sākotnējo aizmugures piekļuvi vadības sistēmām pirms ļaunprātīgas programmatūras ievadīšanas.

Pēc tam hakeri ieguva tālvadības pulti piekļūt drošības instrumentālās sistēmas (SIS) darbstacijai, lai neļautu viņiem pareizi ziņot par defektiem.

Saistīts: Kas ir piegādes ķēdes uzlauzšana un kā jūs varat palikt drošībā?

Tomēr šķita, ka uzbrucēji tikai uzzināja, kā sistēma darbojas, pirms sāka reālu uzbrukumu. Kamēr hakeri pārvietojās un pielāgoja vadības sistēmu, visa rūpnīca tika slēgta, pateicoties dažām drošības sistēmām, kas aktivizēja atteices sistēmu.

5. Stuxnet uzbrukums

Stuxnet ir datora tārps, kas galvenokārt paredzēts programmējamiem loģiskajiem kontrolleriem (PLC) kodoliekārtās. Tārps, ko izstrādājusi apvienotā ASV un Izraēlas komanda, pārvietojas, izmantojot USB zibatmiņu, kas ir saistīta ar Windows OS.

Stuxnet darbojas, pārņemot vadības sistēmas un pielāgojot esošās programmas, lai izraisītu bojājumus PLC. 2010. gadā tas tika izmantots kā kiberierocis pret urāna bagātināšanas iekārtu Irānā.

Pēc vairāk nekā 200 000 datoru inficēšanas objektā, tārps pārprogrammēja urāna centrifūgas vērpšanas instrukcijas. Tas lika viņiem pēkšņi griezties un procesā pašiznīcināties.

6. JBS gaļas kombināts

Tā kā peļņa ir nenovēršama, hakeri neatbrīvos pārtikas pārstrādes nozares no savām ekspedīcijām. Finanšu motīvs mudināja hakerus 2021. gada jūnijā veikt nolaupīšanas operācijas JBS, pasaulē lielākajā gaļas pārstrādes rūpnīcā.

Līdz ar to uzņēmums pārtrauca visas darbības Ziemeļamerikā un Austrālijā. Tas notika dažas nedēļas pēc Colonial Pipeline uzbrukuma.

Kā notika uzbrukums JBS rūpnīcai?

Tāpat kā Colonial Pipeline gadījumā, uzbrucēji ar izspiedējvīrusu inficēja JBS gaļas pārstrādes sistēmu. Pēc tam viņi draudēja dzēst augsta līmeņa informāciju, ja uzņēmums nespēs samaksāt izpirkuma maksu kriptovalūtā.

Rūpnieciskie kiberuzbrukumi seko modelim

Lai gan katram no šiem uzbrukumiem ir rīcības plāns, mēs varam secināt, ka hakeriem bija jāpārkāpj autentifikācijas protokoli, lai iegūtu sākotnējo piekļuvi. Viņi to panāk, izmantojot brutālu piespiešanu, pikšķerēšanu vai sniffing.

Pēc tam viņi instalē jebkādu ļaunprātīgu programmatūru vai vīrusu mērķa industriālajā sistēmā, lai palīdzētu sasniegt savus mērķus.

Kiberuzbrukumi rūpnieciskajām iekārtām ir postoši

Kiberuzbrukumi internetā pieaug un kļūst biedējoši ienesīgi. Kā redzējāt, tas ne tikai ietekmē mērķa organizāciju, bet arī izplatās uz cilvēkiem, kuri gūst labumu no tās produktiem. Mehāniskās darbības pašas par sevi nav neaizsargātas pret kiberuzbrukumiem, taču kontrolējošās digitālās tehnoloģijas padara tās neaizsargātas.

Tomēr digitālo vadības sistēmu ietekme uz tehniskajiem procesiem ir vērtīga. Nozares var tikai stiprināt savus ugunsmūrus un ievērot stingrus drošības noteikumus, pārbaudes un līdzsvaru, lai novērstu kiberuzbrukumus.

6 labākās tīmekļa lietojumprogrammu drošības prakses, lai novērstu kiberuzbrukumus

Kiberuzbrukumu novēršana ir ļoti svarīga, un gudra izmantošana tīmekļa lietotņu lietošanas laikā palīdzēs aizsargāt sevi tiešsaistē.

Lasiet Tālāk

DalītiesČivinātE-pasts
Saistītās tēmas
  • Drošība
  • Kiberdrošība
Par autoru
Idowu Omisola (Publicēti 122 raksti)

Idowu aizraujas ar jebko viedo tehnoloģiju un produktivitāti. Brīvajā laikā viņš spēlējas ar kodēšanu un pārslēdzas uz šaha galdu, kad viņam ir garlaicīgi, taču viņam patīk arī ik pa laikam atrauties no rutīnas. Viņa aizraušanās parādīt cilvēkiem ceļu par modernajām tehnoloģijām motivē viņu rakstīt vairāk.

Vairāk no Idowu Omisola

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu